А у вас тоже кошелек для андроида? Тогда это, конечно, не Multibit. В этом случае может быть понадобится немного изменить команду для openssl, кроме того варианта попробуйте и так: openssl enc -d -aes-256-cbc -a -in bitcoin-wallet-backup-2015-01-26.txt -out out.txt Если сработает, в out.txt должна быть сид-фраза. п.с. Но при чём тут тогда Base58?
|
|
|
А известно как электрум формирует сид, у него есть база например, алгоритм, что он каким то образом знает что два одинаковых сида у него не получится создать? Нет, он такого не знает. Если задать низкую энтропию, не 128 бит, которые по умолчанию, а, скажем, 10, то будут генерироваться повторяющиеся сиды. Я сам когда об этом думал, понятно что количество возможных вариантов там просто зашкаливает, но случайность, одна на миллиард, как в лотерею выиграть, просто повезло и все. Вот кстати если даже кому то так повезет и он просто подберет сид, каким то невероятным везением, то об этом даже никто не узнает, потому что он просто зайдет в кошелек, снимет все монеты, а владелец будет думать что это проделки хакера, 100500 причин взлома, но точно не подумает о том, что его сид кто то подобрал. Да, теоретически такое возможно. Но это настолько невероятная случайность, что, если взять ваш пример, сравнима с выигрышем одним человеком джек-пота в сотни миллионов долларов три-четыре раза.
|
|
|
еще где-то в сохраненном файле кошелька видел слово BASE58...
Base58 - это кодировка приватных ключей в WIF-формате. В файле Multibit Classic с шифрованными ключами упоминается это слово, так что шансы на то, что кошелек от мультибита увеличиваются. Вот так примерно выглядела шапка файла: # KEEP YOUR PRIVATE KEYS SAFE ! # Anyone who can read this file can spend your bitcoin. # # Format: # <Base58 encoded private key>[<whitespace>[<key createdAt>]] # # The Base58 encoded private keys are the same format as # produced by the Satoshi client/ sipa dumpprivkey utility. # # Key createdAt is in UTC format as specified by ISO 8601 # e.g: 2011-12-31T16:42:00Z . The century, 'T' and 'Z' are mandatory
|
|
|
Ссылки я приводил и если вы их не заметили приведу ещё раз. По-моему там содержится достаточно текста, чтобы понять, что генератор в Электрум кормится содержимым файла urand, который в свою очередь наполняется данными, поступающими от физических элементов, входящих в состав компьютеров Ссылки я ваши видел и по этому поводу отвечал. Если вы не заметили, то отвечу еще раз: ваши ссылки касаются RDRAND, а /dev/urandom наполняется многими данными, которые XOR-ятся воедино - это в том числе передвижения мыши, нажатия клавиатуры, сетевая и дисковая активность и прочее, баг в работе одного-двух источников ничего не меняет. Если текста недостачно, то погуглите. Материала очень много по этому поводу. Полагаю, вы уже нагуглили про ненадежность /dev/urandom и ссылок оказалось так много, что не можете их все здесь предоставить?
Однажды на другом форуме я общался с человеком, которые занимался перебором комбинаций слов электрума на своем домашнем сервере, и за несколько лет ничего не нашел.
И меня напрягает здесь сам факт существования таких людей, которые пытаются подобрать ключи сид-фразу , из которой сгенерируются ключи доступа к непустым адресам. Пусть ищут . Сизифов труд. Также немного напрягает ограниченность словаря Электрума. Поэтому не будет ли лучше расширять сид-фразу дополнительными словами не из словаря ? Если только по этой причине, то не стоит применять "дополнительные слова" - лишнее усложнение. Число возможных сид-фраз из этого "ограниченного" словаря настолько огромно, что о совпадении можно не думать. отдельно вопрос по пробелам в сид-фразе. А точно пробелы влияют/имеют значение ? Пробелы и перевод строки в сид-фразе значения не имеют и ни на что не влияют, они просто отделяют слова друг от друга и не учитываются. Пробелы имеют значение в пассфразе (также известной как кодовая фраза, парольная фраза, 13-е слово, дополнительное слово).
|
|
|
Как я уже сказал генерация случайного числа зависит от физических процессов и драйверов элементов на конкретной машине, и как бы ни был идеальный код, случайное число на выходе генератора может оказаться не вполне случайным. У вас есть основания так говорить? Или это просто предположение? Здесь источником энтропии является напряжение пробоя лавинного диода, которое (как свидетельствует физика) относится к случайной величине. Это напряжение оцифровывается и кормит генератор случайных чисел. Да, посмотрел схему, там действительно стоит два стабилитрона, создающих шум. Это хорошо. Самостоятельную генерацию с помощью монетки, кубика или ещё чего-то там считаю худшим вариантом в сравнении с тем, что предлагает Passport. Согласен, но 256 кривых бросков кривой монетки дают достаточную энтропию, лучше и не надо. А главное - наглядность процесса генерации убирает сомнения.
|
|
|
Код то открыт и алгоритм понятен, но беда в том, что источником энтропии является не сам код, а физические процессы в устройствах, из которых состоит компьютер и ошибки или сбои в драйверах этих устройств могут приводить к генерации предрасположенных "случайных чисел" из которых создаётся СИД. Я пока не вижу никакой беды. И случаев генерации недостаточной энтропии в Электруме не припоминаю. Вот здесь обсуждается пример для Электрум, установленного в Ubuntu. Да, но случайные числа в системе получаются одновременно из многих источников, отключение одного из них (или даже нескольких) практически ничего не меняет. Поэтому для перестраховки я предпочитаю расширять даже для СИД, сгенерированого моим Passport 2, в котором источником энтропии является лавинный пробой в диоде. В секьюр элементе с закрытым кодом? Или там это сделано иначе? В любом случае понимаю вас, я бы тоже перестраховался, но не пассфразой, а самостоятельной генерацией сид-фразы.
|
|
|
Спасибо, начинаю танцы с бубном, старому Мультибиту нужен java )
Как вариант, можно попробовать расшифровать эти ключи и без мультибита, с помощью openssl. Тогда команда должна выглядеть, наверное, вот так: openssl enc -d -p -aes-256-cbc -md md5 -a -in bitcoin-wallet-backup-2015-01-26.txt -out out.txt Введете по запросу пароль, в файле out.txt должны получить результат. Но может, это вовсе и не от Мультибита бэкап, я не уверен в этом, просто помню, что там тоже в Base64-кодировке ключи сохранялись. Вы не помните, каким кошельком тогда пользовались ?
|
|
|
Если wallet.dat старый (созданный не дескрипторной версией Bitcoin Core), то listdescriptors ничего не даст.
В этом случае можно в новой версии Bitcoin Core перйти в "Файл" меню и там нажеть на "Восстановить кошелёк.." и в окрывшемся окошке указать путь к wallet.dat (его предварительно забэкапить). Это вы про восстановление говорите, а мы говорили про способы сохранения бэкапа. Файл wallet.dat никогда не помешает забэкапить, но я бы еще записывал и мастер-ключ на бумагу. В случае недескрипторного кошелька текстовый файл с ключом и сидом (больше смысла сид сохранять, а не мастер-ключ) получается командой dumpwallet, как было раньше сказано.
|
|
|
wallet-cli -dumpwallet и также команду -help никто не отменял
dumpwallet как раз-таки отменили для дескрипторных кошельков, а дескрипторные кошельки ввели три года назад, и сейчас по умолчанию именно такие и создаются. Чтобы забэкапить на бумагу дескрипторный кошелек, нужно дать команду и сохранить мастер-ключ xprv.
|
|
|
Это у вас, по всей видимости, файл резервной копии Multibit Classic с зашифрованными приватниками. Вам нужно: 1. Найти старый инсталлятор кошелька Multibit Classic и установить его (если не найдете, могу поискать в своих архивах, когда-то сохранял). Главное - не скачать фейковый клиент (не знаю, были ли такие), поэтому лучше все действия проводить на офлайн-машине. 2. Импортировать этот файл в кошелек (понадобится пароль) 3. Экспортировать заново, но без шифрования. 4. Полученные приватники (начинаются на L или K) импортировать в Electrum или какой-нибудь другой кошелек.
|
|
|
Моё мнение прямо противоположное. Расширять сид фразу дополнительными словами нужно потому, что никто не знает насколько надёжен тот встроенный в кошелёк генератор, который её сгенерировал.
Если этот генератор не перекрывает всё пространство возможных сид фраз, а каким-то обрзом предпочитает генерировать их ограниченное число ( даже если это скажем триллиард или квадриллион) то сид фразу нельзя считать надёжной.
Поэтому для перестраховки лучше добавить к ней дополнительную энтропию в виде расширения дополнительными словами.
В закрытых кошельках (которыми пользоваться по причине закрытости вообще нежелательно) да, но мы в теме по Электруму, код которого открыт, поэтому алгоритм генерации вполне понятен. Но, конечно, для спокойствия можно сгенерировать и свою энтропию, монеткой например. А если уж применять пассфразу, то обязательно не просто запоминать, а сохранять её либо вместе с сид-фразой, либо отдельно, но так же надежно. Другими словами: пассфразу следует считать продвинутым инструментом, пользователь должен хорошо понимать нюансы. Без этого понимания лучше обойтись 12 словами.
|
|
|
возник вопрос по расширению сид-фразы дополнительными словами.
Имеет ли смысл это делать ? Особенно меня волнует правильность восстановления кошелька из фразы, в которой будут присутствовать дополнительные слова. Или имеется ли шанс что исходные адреса не будут восстановлены ? Если для увеличения надежности сид-фразы (то есть взломоустойчивости кошелька), то смысла в этом практически нет - правильно сгенерированные 12 слов достаточно надежны. Сейчас стало модным рекомендовать всегда применять пассфразу (дополнительное слово то бишь), я же считаю, что без особых причин это делать не нужно, потому что не нужно ничего просто так усложнять. Знаю достаточно случаев, когда пассфразу просто забывали и соответственно теряли доступ к монетам. Правильность восстановления зависит от правильности записи и ввода сид-фразы и пассфразы. Всегда рекомендуется после создания нового кошелька его удалить и создать заново уже из записанной информации для восстановления. Какие слова можно использовать для расширения фразы, любые или только те, которые есть в словаре Электрума ? Любые. В принципе там не слова, а набор произвольных символов. Обратите внимание, что пробел - тоже символ, то есть лишний пробел в пассфразе приведет к генерации совсем других ключей/адресов. ну и сколько слов можно использовать ? в экспериментах я использовал даже 15 слов, некоторые из них даже не слова а набор букв (типа "mfjdjdkdkdjddkldk") Можно использовать любой количество символов (в разумных пределах, конечно).
|
|
|
A вот нет ли у уважаемых коллег информации о том, какие еще некастодиальные кошельки в варианте для мобилы Андроид такие, к которым можно порубить Леджер. Ну типа, как примерно работает Леджер Лайф в мобильном варианте по кабелю или по вайфаю. Может кто нибудь юзает такой Леджер-Андрюшин вариант никак не связвнный с господином Паскалем Готье и его конторой, которая выкидывает периодически какие то неприятные криптанам плюхи Не знаю насчет кошельков для альтов (не пользуюсь ими), а из биткоин-кошельков для андроида, к которым точно подключается леджер, могу назвать два - Blockstream Green и Mycelium. В последнем еще есть и эфир, но с ним там не работал.
|
|
|
Tronlink - это кошелек для трона и его токенов, в том числе TRC-20 токена USDT. Если вы хотите использовать USDT в эфироподобных сетях, то вам следует установить Metamask, там тоже можно добавлять аккаунты. Для каких-то других блокчейнов надо искать другие кошельки. В общем, скажите лучше, в каких сетях собираетесь работать с USDT, так быстрее нужный ответ получите.
|
|
|
у многих может пылиться в гараже без дела Raspberry Pi различной конфигурации (годится от Pi Zero до Pi 2/3/4/5) .
У меня лично три разных модели валяются. Ну откуда он может у многих взяться? Его же нельзя выковырять из старого пылесоса или холодильника, это надо было его когда-то специально купить для какой-то специфической задачи понимающему в этом человеку (как вам). Вот старый компьютер скорее всего найдется у заметного числа людей, на нём им и следует делать холодное хранилище, если аппаратник покупать не хотят - Электрум при желании можно установить даже на 32-битный 20-летний комп с гигабайтом памяти.
|
|
|
Думаю если я сегодня двину хоть BTC0.05 на bench32 адрес, рынок выдаст что-то вроде 50к -->> 45к. Вон оно что... То-то я думаю, как ни продам 0.01, так сразу курс на тыщу падает. Лучше я это сделаю позже на пару-тройку лет опосля халфинга, с гораздо бОльшим эффектом такая корова самому нужна Опосля халвинга когда будете переводить, то не на bech32 переводите, а на bech32m (которые начинаются на bc1p, тапрут то есть).
|
|
|
По-моему seedsigner может себе собрать любой гуманитарий. Для этого только и нужно что уметь читать и следовать инструкции как это сделать. Кстати неплохой, надёжный и достаточно доступный вариант для любого новичка. Ничего против seedsigner не имею. Но там что-то под 100 баксов получается, если не ошибаюсь - не такой уж и доступный. По крайней мере по сравнению с TTGO-дисплеем за 10 евро с алиэкспресса, прошив который получается Jade без камеры. И этот Jade будет полноценным аппаратным кошельком, а не только подписывающим устройством, как seedsigner. А если бюджет не так жмёт, то просто купить готовый Jade за $65+доставка - в нем есть и функция сидсайнера (для любителей), и собирать не надо, и дешевле, и железо с прошивкой также полностью открыты. Как бонус, он еще и ликвид поддерживает, который постепенно набирает популярность.
|
|
|
Я если честно не такой "рукастый", чтобы самому зарядку для ноутбука делать. Хотя если чел технически сильно подкован, то вероятно это для него совсем не сложно. Чтобы сделать простой блок питания много ума или умения не нужно. Тяжеловатый и громоздкий, правда, получится, хотя для стационарного устройства это не так важно. Но этого делать и не нужно, достаточно убедиться, что в питающем ноутбук usb-c кабеле только два провода, либо спаять переходник мама-папа, в котором подключены только контакты питания. Это если допускать, что жучок в usb-зарядке может получить несанкционированный доступ к системе без предварительного внедрения в эту систему трояна (а откуда он там может взяться на холодной машине?), в чём я сильно сомневаюсь. А в сказки, что по потребляемому току можно вычислить сид, я совсем не верю. Кто верит, пусть отключает зарядку от ноутбука во время работы с кошельком.
|
|
|
Возможно выходы, использующие нестандартные скрипты, например представляющие собой какое-то математическое уравнение. Опять же возможно MULTISIG со сложными скриптам,и не приводящими к стандартизованным адресам.
Возможно, конечно, что-то из этого они и имели в виду, но всё это опять же является P2(W)SH. Можно было бы еще представить, что так они назвали OP_RETURN, но тоже не подходит - там тогда должны были быть совсем другие цифры.
|
|
|
Меня в этой статистике большем заинтересовала последняя строка:
MULTISIG P2PKH P2SH P2TR P2WPKH P2WSH PUBKEY UNKNOWN
т.е., есть какой то формат или форматы UTXO, про которые известно только то, что есть ещё 10,5К каких то неизвестных форматов? или под этим скрывается вариант, когда в каких то ТХ тип UTXO не анализировался?
Понятия не имею ). Также мне не очень понятно, что включает в себя "MULTISIG"? Не похоже, что это древний P2MS, а остальные мультисиги должны попадать либо в P2SH, либо в P2WSH, либо в P2TR. Своим небольшим исследованием я просто для себя понял, что среди майнеров даже сейчас дофига использующих легаси счета, и поскольку на них прилетают битки, то они ими стало быть пользуются. Ну да, пользуются. И если там на легаси-адрес капает сумма в несколько битков, то это еще можно понять, но там есть и выплаты по 20 тыс сатоши - кроме как глупостью я это объяснить не могу. Ну а платят дальше естественно на сегвиты, которых просто по статистике и должно быть уже может 95% всех вместе. Если так рассуждать, то вся сеть считай один сплошной сегвит + тапрут. И эта статистика как раз по моему ничего особо интересного не представляет. А по-моему, она интереснее, чем статистика, какими адресами пользуется небольшая группа.
|
|
|
|